comments for Oliver
authorBarthaM@N3SIM1218.D03.arc.local
Thu, 10 Apr 2014 11:28:44 +0100
changeset 368ebac9f51a14
parent 35 f1d6b2fd3080
child 37 aee449463130
comments for Oliver
Papers/Opensecurity - DACH Paper.pdf
Papers/Opensecurity - DACH Paper.tex
     1.1 Binary file Papers/Opensecurity - DACH Paper.pdf has changed
     2.1 --- a/Papers/Opensecurity - DACH Paper.tex	Thu Apr 10 11:48:39 2014 +0200
     2.2 +++ b/Papers/Opensecurity - DACH Paper.tex	Thu Apr 10 11:28:44 2014 +0100
     2.3 @@ -10,6 +10,7 @@
     2.4  \usepackage{listings}
     2.5  \usepackage{setspace}
     2.6  \usepackage{color}
     2.7 +\usepackage{comment}
     2.8  
     2.9  \linespread{1.1}
    2.10  \parskip=4pt
    2.11 @@ -42,6 +43,10 @@
    2.12  
    2.13  Jede Organisation muss ihre IT-Infrastruktur vor internen und externen Gefahren schützen. Besonders davon betroffen sind auch öffentliche Institutionen, welche private Bürgerdaten wie Strafregister, Krankengeschichte und Meldedaten oder für die Staatssicherheit relevante Informationen verwalten. 
    2.14  
    2.15 +\begin{comment}
    2.16 +reformulate following and elliminate the Statistiken (as we have none reference)
    2.17 +\end{comment}
    2.18 +
    2.19  Wie Einzelfälle und Statistiken belegen\footnote{WELCHE?}, kommt es aber immer wieder und zunehmend häufiger zu Vorfällen, bei denen private Daten in falsche Hände geraten. Solche Daten können in kürzester Zeit weltweit über das Internet verteilt werden, was schnell zu Worst-Case-Szenarien führen kann. So können beispielsweise private Adressen von Polizeibeamten ihren Weg zu kriminellen Organisationen finden oder private Gesundheitsdaten in die Hände potenzieller zukünftiger Arbeitgeber.
    2.20  
    2.21  Durch die sensible Natur dieser Informationen, sind die Nutzer solcher öffentlichen Einrichtungen oft zu geschlossenen und sicheren lokalen Netzwerk gedrängt. Diese Systeme verfügen oft über keinen Zugang zum Internet (WWW) oder über Anschlüsse für tragbare  Speichermedien (TSM) um den sorgfältigen Umgang mit diesen Daten zu gewährleisten.
    2.22 @@ -54,6 +59,9 @@
    2.23  
    2.24  Im Fall, dass Hardware (z.B. ein Notebook) oder Speichermedien (z.B. ein USB-Stick) verloren gehen oder gestohlen werden, sind keine sensiblen unverschlüsselten Daten gefährdet. Wurden dennoch sensible Daten preisgegeben, was aufgrund von Richtlinien genehmigt werden kann, dann rekonstruiert die Kontrollkette aus den aufgezeichneten Datenströmen den Ereignispfad. Anhand der Informationen aus einem zentralisierten Logging kann nachvollzogen werden, welche Daten die Organisation verlassen haben und auf welchem Weg (z.B. durch welchen Benutzer, Medium).
    2.25  
    2.26 +\begin{comment}
    2.27 +reformulate and elliminate the DLP reference 
    2.28 +\end{comment}
    2.29  Die Innovation von Open Security besteht in der Verbindung des DLP\footnote{ERKLÄRUNG}-Ansatzes mit einer zentralen Management-Lösung und einer ``Security by Isolation'' Architektur.
    2.30  
    2.31  Das Internet, als dicht vernetztes Gefüge untereinander verbundener Geräte, bietet eine ideale Angriffsfläche für sich selbst replizierenden Schadcode. Aus diesem Grund ist Anti-Virensoftware ein zentraler Bestandteil jeder Sicherheitsstrategie. Eine solche Lösung ist stark abhängig von Signatur-Updates und schützt nur vor bekannten Malware. Nicht entdecktes Malware kann als erstes den Update-Mechanismus des Antivirus deaktivieren um später nicht entdeckt zu werden.